Debutta Galbot. Il robot cameriere umanoide che rivoluziona il commercio di bevande
Redazione RHC - 19 Settembre 2025
Intelligenza Artificiale Generativa: crescita esplosiva e sfide per la sicurezza
Redazione RHC - 19 Settembre 2025
GitLab risolve vulnerabilità critica: pericolo per server Community ed Enterprise
Redazione RHC - 18 Settembre 2025
Supply Chain Wormable? Arrivano i pacchetti NPM con malware auto-propagante
Redazione RHC - 18 Settembre 2025
Il RE di RaidForums resta in bilico. La battaglia tra USA e Portogallo per la sua estradizione
Redazione RHC - 18 Settembre 2025
BMW nel mirino: Everest Ransomware minaccia la pubblicazione di dati critici
Redazione RHC - 18 Settembre 2025
Italia sotto attacco DDoS da parte dei filorussi di NoName057(16)? Pochi disservizi
Redazione RHC - 18 Settembre 2025
Google Chrome: patch urgente per 0day sotto sfruttamento. Risolte vulnerabilità critiche
Redazione RHC - 18 Settembre 2025
Phishing con stile! I cyber criminali allegano GIF dei supereroi nel malware
Redazione RHC - 18 Settembre 2025
Questo ennesimo articolo “contro” ChatControl sarà assolutamente inutile?
Stefano Gazzella - 18 Settembre 2025
Ultime news
Che cos’è la Sicurezza Informatica. Tra minacce, cybercrime, protezione e lavoro
Scopri il Dark Web: accesso, segreti e link utili della rete onion
Interruzione AWS e Azure: la dipendenza da un solo fornitore è un grave rischio
Windows 7 ridotto a 69 MB: l’impresa dei minimalisti
I robot iniziano a prendere posto nella società grazie a nuovi algoritmi AI
Android protegge gli utenti dalle frodi, ma fate attenzione al Lunedì
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
CyberpoliticaNel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…
CybercrimeLe moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…
CulturaMandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…
CybercrimeQuando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…
CybercrimeDopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…











